Die Security-Experten von Lacework konnten drei Angriffstechniken beobachten, die vermehrt von Cyberkriminellen eingesetzt werden:
- Benutzer-Ausführung – Bösartiges Image [T1204.003]: Bei T1204.003 wird auf ein bösartiges Image zugegriffen, das vom Ziel genutzt wird, um die Ausführung des Images zu erreichen. Dabei handelt es sich oftmals um die initiale Zugriffsmethode. MITRE stellte fest, dass Amazon Web Services (AWS), Amazon Machine Images (AMI) Google Cloud Platform (GCP) Images, Azure Images sowie beliebte Container-Runtimes wie Docker mit einem Backdoor versehen werden können.